Критика

megaupload_datos_2

Основным объектом жарких способов и критики стала, конечно же, система шифрования Mega. Сразу ряд солидных изданий (таких как Ars Technica, The Verge и Forbes) опубликовали весьма скептические мнения относительно нового детища Кима Доткома.
Одним из первых на тему шифрования нелестно высказался криптограф Надим Кобейсси (автор Cryptocat). Двадцатидвухлетний специалист пишет: «такое чувство, что код Mega написал я сам, в 2011 году, будучи в стельку пьян». Дело в том, что поначалу Cryptocat работал по схожему принципу и тоже шифровал прямо в браузере, но позже Кобейсси отказался от этой идеи. Кобейсси уверен, что сама схема шифрования файлов в браузере, ключом, полученным от сервера, далека от идеала. Неизвестно, какой именно ключ присылает сервер, работает ли шифрование вообще (если сервер отключит его, пользователь об этом и не узнает), если да, то каким образом. Все это выглядит крайне ненадежно еще и потому, что ряд серверов файлохранилища расположен в США, и все мы знаем, чем это может закончиться. Получается этакая «криптография на доверии», что, конечно, довольно странно.
Другие эксперты склонны согласиться с автором Cryptocat. Большинство уверено, что должен существовать некий доверенный объект на стороне пользователя, которым и будет подписываться шифр. Если же эта задача возложена на JavaScript — библиотеку в браузере, полученную от самого Mega, о каком доверии вообще может идти речь? На этот счет прекрасно высказался Метью Грин, профессор криптографии в Институте информационной безопасности им. Джона Хопкинса: «JavaScript, верифицирующий сам себя, — это все равно что попытка поднять себя, потянув за шнурки, — из этого ничего не выйдет».
Впрочем, стоит сказать, что схема работы Mega скорее направлена на противостояние с представителями закона и авторских прав, а не призвана защищать пользователей. С этих позиций все выглядит несколько логичнее.
Критиковали Mega и за то, что шифрование целиком основано на SSL-технологии, которую уже многократно ломали. На это Дотком ответил, что «если вы в состоянии взломать SSL, вам под силу взломать множество других ресурсов, которые куда интереснее Mega».
Был обнаружен ряд XSS-уязвимостей, позволяющих перехватить пользовательские cookies и получить доступ к аккаунту. Дырки оперативно закрыли. Ars Technica также отмечает странную фразу в условиях обслуживания, гласящую, что с хостинга будут удаляться дубликаты файлов. Выходит, хваленое privacy и шифрование не совсем так хороши и существует возможность узнать, есть ли на серверах дубликат некоего файла? Ответ на этот вопрос «и да, и нет». Дедупликация действительно существует, но это совершенно нормально и безопасно, как уверяет нас официальный блог Mega (mega.co.nz/tfbloq 3). Умельцы уже создали программу MegaCracker (tobtu.com/megacracker.php), которая подбирает пароли от файлообменника по хешу, присланному в ссылке подтверждения регистрации. Таблицу с предвычисленными хешами автор программы гордо залил на сам Mega.
Реакция команды Mega на этот шквал критики спокойная. В блоге ресурса недавно появились ответы на самые острые вопросы относительно шифрования, дедупликации и прочего. К примеру, объяснено, что JavaScript не совсем «верифицирует сам себя». Так, часть JavaScript проходит с доверенного HTTPS-сервера с 2048-битным шифрованием и верифицирует другие части JavaScript, пришедшие с недоверенных HTTP / 1024-битных HTTPS.
В том же блоге прога MegaCracker вообще была названа «отличным примером того, почему не стоит использовать в качестве паролей слова и легко угадываемые комбинации, особенно когда этот пароль также служит и ключом шифрования для всех файлов на Mega».
Подводя итог, скажу, что пиратского рая и суперкриптохостинга, похоже, не получилось, а вот интересный сервис — вполне. Ошибки исправляются, вопросы не остаются без ответов, функциональность обещает расширяться — для начала неплохо. Кстати, недавно Ким Дотком в своем Твиттере и вовсе пообещал в скором времени провести конкурс по поиску уязвимостей в Mega. Разумеется, с денежными призами.